共查询到20条相似文献,搜索用时 15 毫秒
1.
张鲁峰 《电子产品维修与制作》2009,(17):103-103
Cookie,或称Cookies,指某些网站为了辨别用户身份而储存在用户本地终端上的数据(通常经过加密)。Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存,或是从客户端的硬盘读取数据的一种技术,是您浏览某网站时由Web服务器置于您硬盘上的一个非常小的文本文件,Cookies可以记录您的用户ID、密码、浏览过的网页、停留的时间等信息,这些信息若是让别有用心的人看到,必然会引起很多私密信息的泄露。 相似文献
2.
《电子产品维修与制作》2010,(17):93-93
Cookie是一个纯文本文件,存储了有关用户网页浏览内容的数据。一方面,Cookie可以帮助网站跟踪来访者信息,借此按照客户需要来定制广告,但另一方面,Tracking Cookie可能会涉及隐私问题。 相似文献
3.
4.
背负着窃取用户隐私的Cookie正在被Google弃用,最近,《华尔街日报》曝出消息,谷歌将可能停止使用Cookie的上网追踪技术,转而用独家私有的一种名为AdID的匿名广告标识符,Google还希望用这套追踪系统与智能手机、平板电脑等兼容. 相似文献
5.
眼下,若是哪一个厂商还没有推出Touch类手机,一定会遭到玩家的“另眼相看”。作为一线大厂的LG,在Touch横行的2008年,却似乎并未见有较大动作,以致相当一部分人可能会以为LG旗下没有Touch手机。其实,这不过是个误解,要知道世界上第一款Touch手机就是LG Prada。LG于此并非新手,2008年12月上市的Cookie KP500便再次验证了LG在Touch技术上的实力。 相似文献
6.
7.
基于Cookie设计并实现了一个购物车,该购物车实现了商品购买和结算等基本功能,Cookie能将用户购物信息(商品ID和购买数量)存储到客户本地Cookie变量中,在用户选择完商品后即可将用户的购物信息显示给用户。基于Cookie的购物车运行稳定,性能良好,基本不占用服务器资源,可作为电子商务网站的一个基本模块使用。 相似文献
8.
文章旨在研究Web登录行为和网络访问控制的联动机制,首先对信息系统、访问控制、Cookie进行了介绍,并对登录Web服务前后的Cookie值进行观察和分析,接着利用网络流量镜像、数据抓包等技术,研究利用Cookie值的变化实现Web网页服务与上网行为管理器的单点登录和访问控制功能。结果表明,上网行为管理设备能通过获取Web登录行为的网络数据包,分析并利用Cookie值的变化,实现单点登录和网络访问控制。 相似文献
9.
古珊 《信息安全与通信保密》2013,(5):24-25
当不久前网易被爆允许第三方加入网页代码从而偷窥用户信息之后,指责与辩解之声不绝于耳。但当质疑渐渐平息,关于Cookie的争论仍在慢慢发酵。究竟Cookie是该被视作网络隐私杀手,还是互联网互动时代的功臣?隐私保护与网络营销之间的平衡点到底在哪里?相信读完 相似文献
10.
Cookies是由web服务器生成并存贮于用户计算机硬盘或内存中的文本信息,是实现web应用认证的主要手段。分析了基于Cookie的认证机制的实现过程与特点,在此基础上指出了该认证机制易遭受的安全威胁,并提出了抵御这些威胁的安全需求。最后讨论了实现安全Cookie认证的具体方法与措施。 相似文献
11.
随着智能终端的普及和无线通信技术的发展,基于位置的服务已渗入到人们的日常生活当中.这些服务在给人们的日常生活带来便利的同时,也带来隐私泄漏的风险.针对轨迹数据的推理攻击不仅可分析出目标用户的家庭住址、工作地点等敏感位置信息,甚至可推测出用户的生活习惯、健康状态、宗教信仰等隐私信息.轨迹隐私能否得到妥善保护已成为制约移动互联网发展的瓶颈问题.本文对已有的轨迹隐私保护方法进行了分类描述,并分析已有工作的优缺点,最后指明未来的研究方向. 相似文献
12.
13.
作为数据挖掘(DM)一个新的分支,隐私保护数据挖掘(PPDM)技术研究变得越来越重要。论文首先对PPDM技术的原理进行分析,并从基本流程上比较了它与一般DM的异同,然后对典型PPDM技术进行总结,介绍它们在各类挖掘算法中的应用,最后指出PPDM目前的研究难点以及未来的研究方向。 相似文献
14.
15.
互联网的不断发展,极大地推动了物联网的诞生,这被誉为世界信息产业的第三次浪潮。它对人们的日常生活以及生产模式都产生了较大的影响,并且也造成了一定的安全隐患,这是物联网行业目前需要尽快解决的关键问题。 相似文献
16.
在电信行业,如何进一步加强用户隐私保护,如何采用信息化技术与管理手段,高效实施数据安全,取得隐私保护与成本的均衡,在业务与公共安全场景采取分级分类的隐私保护策略和手段确保数据安全,是运营商重点攻关的内容。从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。 相似文献
17.
18.
19.
20.
研究了基于异构k-means聚类的隐私保护算法。在隐私保护现有的聚类方法基础上,为了解决异构隐私k-means聚类算法可用性较差的问题,提出了IDP k-means算法,并证明其满足异构隐私保护。仿真实验表明,在相同的隐私保护级别下,IDP k-means聚类方法与异构隐私k-means聚类方法相比,聚类可用性得到了提高。 相似文献